الأمن السيبراني ومبدأ الامتياز الأقل

نشرت: 2022-09-18

في العالم المعاصر ، تعد أهمية البيانات هائلة لأنها تتيح سهولة اتخاذ القرار ، وفهم الأداء ، وإدخال تعديلات على البنية التحتية الموجودة مسبقًا ، وبالمثل. لسوء الحظ ، جذبت هذه الأهمية المتراكمة للبيانات أيضًا المتسللين في جميع أنحاء العالم ، وواجهت الولايات المتحدة وحدها أكثر من 1000 حالة خرق للبيانات في عام 2020. وتشير التقديرات إلى أن محاولة خرق البيانات تتم كل 14 ثانية ، وهذا الوضع المثير للقلق مكلف ويمكن أن يتسبب أيضًا ضرر كافٍ لسمعة العلامة التجارية. مثل هذا السيناريو يجعل من الضروري اختيار أمن المعلومات المناسب.

أمن المعلومات هو نظام متعدد الأبعاد ، وأهدافه هي "ثلاثي وكالة المخابرات المركزية" (السرية والنزاهة والتوافر). النهج الأقل امتيازًا للأمان هو أحد البرامج الداعمة التي يمكن أن تساعد كيانًا على تحقيق هذه الأهداف. سترشدك هذه المقالة إلى مبدأ الامتياز الأقل ، وكيف يعمل ، وكيفية تنفيذه ، وغير ذلك الكثير.

جدول المحتويات

مبدأ الامتياز الأقل: ما هو؟

يشير مبدأ الامتياز الأقل ( POLP) إلى توفير أقل وصول للمستخدمين. يشبه هذا المفهوم استخدام الرقابة الأبوية على الأجهزة لحماية الأطفال من الوصول إلى المحتوى الضار. يقيد مفهوم أمن المعلومات هذا أذونات المستخدم فقط على تلك الإجراءات الحيوية لعملهم. يُعتقد أنه أحد أفضل ممارسات الأمن السيبراني لحماية المعلومات المميزة.

على سبيل المثال ، لا يحتاج أي ملف تعريف مستخدم هدفه إنشاء نسخة احتياطية إلى أي إذن لتثبيت البرنامج ، أو إذا كان الغرض من ملف تعريف المستخدم هو معالجة كشوف المرتبات ، فإن هذا الملف الشخصي لا يتطلب أي حقوق مسؤول.

على ماذا أو لمن ينطبق أقل امتياز؟

مبدأ الامتياز الأقل لا يوفر فقط أقل امتياز للبشر ولكنه يتجاوز ذلك أيضًا. ينطبق هذا المبدأ على:

  • خدمات
  • البرامج أو التطبيقات
  • الشبكات
  • الأجهزة والأجهزة المتصلة

مثل البشر ، كل هذه "مواضيع" للتحكم في الوصول. تتطلب هذه الموضوعات الوصول إلى "الموارد" ، مثل الملفات والأنظمة وقواعد البيانات وما إلى ذلك ، قبل أن تتمكن من العمل.

المستخدم المتميز: ما هذا؟

على عكس أي مستخدم لديه أقل امتياز ، فإن المستخدم المتميز هو حساب مستخدم له امتيازات غير محدودة. يمكنهم الوصول إلى السلطة أو تنفيذها أو إجراء تغييرات عبر الشبكة. يتم تقديم هذا الامتياز للأعضاء الموثوق بهم في المؤسسة فقط ، ويمكن أن تتراوح أنشطتهم بين تثبيت البرامج وتعديل الإعدادات وحذف الملفات أو البيانات وما إلى ذلك.

زحف الامتياز: ما هو؟

لا يعني POLP تقييد الوصول فحسب ، بل يعني أيضًا مراقبة الوصول. يشير زحف الامتياز إلى ميل مطور البرامج إلى إضافة وصول تدريجي إلى حساب المستخدم بما يتجاوز ما يحتاجون إليه ، مما قد يتسبب في حدوث خرق للبيانات. على سبيل المثال ، قد يطلب بعض الموظفين الوصول المؤقت إلى قواعد البيانات من مناصبهم السابقة بعد الترقية. المراقبة ضرورية هنا لأنه بمجرد انتهاء الحاجة ، من الضروري إلغاء الامتياز ، والفشل ، والذي يمكن أن يتسبب في مخاطر الأمن السيبراني.

الدورات والمقالات الشعبية في هندسة البرمجيات

البرامج الشعبية
برنامج PG التنفيذي في تطوير البرمجيات - IIIT ب برنامج شهادة Blockchain - PURDUE برنامج شهادة الأمن السيبراني - PURDUE ماجستير في علوم الكمبيوتر - IIIT ب
مقالات شعبية أخرى
راتب Cloud Engineer في الولايات المتحدة 2021-22 رواتب AWS Solution Architect في الولايات المتحدة راتب المطور الخلفي في الولايات المتحدة راتب المطور الأمامي في الولايات المتحدة
راتب مطور الويب في الولايات المتحدة الأمريكية أسئلة مقابلة Scrum Master في عام 2022 كيف تبدأ مهنة في الأمن السيبراني في عام 2022؟ الخيارات المهنية في الولايات المتحدة لطلاب الهندسة

أمثلة على استخدام مبدأ الامتياز الأقل

يمكن تطبيق نهج الأمان الأقل امتيازًا على أي مستخدم نهائي ، أو شبكة ، أو نظام ، أو قاعدة بيانات ، وما إلى ذلك ، وتشمل الأمثلة ما يلي:

  • يمكن أن يمنع أقل امتياز في حسابات المستخدمين انتهاكات المعلومات. إذا كان أي موظف ، على سبيل المثال ، مسؤولاً عن إدخال البيانات إلى قاعدة البيانات ، فلن يطلب أي أذونات مسؤول أخرى. إذا كان نظام هذا الموظف مصابًا ببرامج ضارة ، فسيقتصر الهجوم على إدخالات قاعدة البيانات فقط.
  • في حالة تطبيقات الويب بهدف استرجاع البيانات ، لا يلزم مطلقًا الوصول إلى حذف البيانات أو تغييرها.
  • مثال آخر على أقل امتياز هو تقوية الخادم ، حيث يتم إغلاق جميع المنافذ غير الضرورية عن طريق وضع تدابير أمنية متقدمة.

تعلم دورات تطوير البرمجيات عبر الإنترنت من أفضل الجامعات في العالم. اربح برامج PG التنفيذية أو برامج الشهادات المتقدمة أو برامج الماجستير لتتبع حياتك المهنية بشكل سريع.

أهمية مبدأ الامتياز الأقل

غالبًا ما تأخذ العديد من المنظمات مبدأ الامتياز الأقل كأمر مسلم به ، وهو ما ينتهك ثالوث وكالة المخابرات المركزية. فيما يلي بعض الأسباب التي تجعل هذا المبدأ مهمًا ضد الهجمات الإلكترونية.

أمان أفضل للبيانات

نظرًا لمحدودية الوصول إلى البيانات ، يتعامل عدد أقل من الأشخاص مع البيانات الحساسة أو المميزة. هذا يقلل بشكل كبير من فرص التسرب الداخلي. في حالة وجود أي انتهاكات وتم اختراق معلوماتك ، يكون تتبع هذا الانتهاك وحله أسهل.

يقلل من سطح الهجوم

أحد الأسباب الأساسية لاختيار نهج الأمان الأقل امتيازًا هو أنه سيحد من سطح هجوم البرامج الضارة. يشكل سطح الهجوم الأوسع مزيدًا من التحديات أثناء الدفاع ولديه القدرة على شل نظام الشبكة بالكامل.

يعزز استقرار النظام

أي مستخدم يمتلك حق الوصول إلى قواعد البيانات والبرامج والملفات المختلفة وما إلى ذلك ، خارج نطاق عملهم يزيد من فرص إزالة البيانات أو التكوين عن طريق الخطأ. ومع ذلك ، مع القيود المفروضة على وصولهم ، يتم تقليل هذه الأخطاء غير المقصودة التي يسببها الإنسان ، وبالتالي ، فإنك تعزز استقرار النظام.

انتشار محدود للبرامج الضارة

عندما يتعامل أي مستخدم متميز مع موارد الشبكة ، فهناك احتمال كبير أن تنتشر البرامج الضارة إلى كل نظام آخر مرتبط به. ولكن عند تطبيق نهج الأمان الأقل امتيازًا ، تظل البرامج الضارة في مكان تنزيلها في البداية ، ويتم تقليل نطاق الضرر. على سبيل المثال ، في حالة عبارات SQL ، هناك نوع اختراق فريد يسمى SQL injection حيث يتم إدراج أكواد البرامج الضارة في العبارات. قصر الحسابات على إذن القراءة فقط يكسر سلسلة الهجوم تمامًا.

كيف يتم تطبيق مبدأ الامتياز الأقل؟

الآن بعد أن عرفت كيف يمكن لمبدأ الامتياز الأقل أن يساعدك ، يجب أن تعرف أيضًا كيفية تنفيذه. فيما يلي بعض الطرق:

تدوين امتيازاتك الموجودة بالفعل

ستمنحك مراجعة العمليات أو الحسابات الحالية لمؤسستك بدقة صورة واضحة للإعدادات. سيساعدك هذا بدوره على تحليل ما إذا كان لكل برنامج أو خدمة وصول صحيح أم لا.

اجعلها إعداداتك الافتراضية

بالنسبة لجميع الحسابات الجديدة التي يتم إعدادها ، تأكد من أن مبدأ الامتياز الأقل هو المبدأ الافتراضي بالنسبة لها. بعد ذلك ، يمكنك إضافتها عند الضرورة بعد تقييم احتياجاتها للحصول على أذونات ذات مستوى أعلى.

اجعل الامتيازات عالية المستوى أساسًا ظرفية صارمًا

بالنسبة لأي موظف ، إذا كانت هناك حاجة إلى امتيازات أعلى على الإطلاق ، فيجب منح الوصول على أساس الموقف. سيكون هذا الوصول المؤقت متاحًا للموظفين فقط للمشروع المطلوب أو المهام المحددة زمنيًا ، مما يضمن عدم وجود أي خرق أمني.

فصل الامتياز

لحماية مؤسستك من أي خرق أمني ، يجب عليك تحديد الأذونات المطلوبة لأدوار معينة بشكل صحيح وضمان فصل الامتيازات. على سبيل المثال ، يجب فصل حسابات الإدارة عن الحسابات القياسية الأخرى لضمان أقصى قدر من الأمن السيبراني. وبالمثل ، يجب فصل وظائف النظام بين المستويات الأعلى والأدنى.

المراجعة الدورية والمراقبة

ستمنع مراقبة الامتيازات بانتظام أي مستخدم أو حساب أقدم من تجميع الامتيازات الخاصة بهم ، بغض النظر عما إذا كانت هناك حاجة إليها أم لا. بالإضافة إلى ذلك ، تعد صيانة POLP أسهل من البدء من جديد لأن لديك مجموعة أصغر من بيانات الاعتماد للنظر فيها ، والتي يتم تقييمها بشكل أسرع.

عزز حياتك المهنية مع upGrad

لتلبية طموحك في أن تصبح خبيرًا في الأمن السيبراني ، يجب أن تعرف جميع مبادئ أمان البيانات وأمن التطبيقات والتشفير وما إلى ذلك. ينتهي بحثك عن منصة عبر الإنترنت للتعرف على الأمن السيبراني هنا مع upGrad ، حيث أن برنامج شهادة الأمن السيبراني الخاص بنا هو الاختيار الصحيح لك!

برعاية خبراء ، إليك بعض النقاط البارزة في الدورة التدريبية:

  • برنامج شهادة الأمن السيبراني من upGrad وجامعة بوردو
  • أكثر من 300 ساعة تعلم وأكثر من 15 جلسة مباشرة
  • تغطية شاملة للغات وأدوات البرمجة ذات الصلة
  • أربعة مشاريع صناعية
  • دعم التعلم بزاوية 360 درجة وإرشاد مهني 1: 1
  • الصناعة وشبكات الأقران

اشترك اليوم لتتعلم الأمن السيبراني من خبراء الصناعة!

ماذا يعني الأمن السيبراني؟

ممارسة حماية جهاز الكمبيوتر أو البيانات أو الخادم أو أي جهاز إلكتروني آخر من خروقات البيانات وهجمات البرامج الضارة هو الأمن السيبراني. تتضمن بعض التهديدات الشائعة هجمات البرامج ، وسرقة الهوية ، وسرقة المعلومات ، والتخريب ، وما إلى ذلك.

ما هي بعض المناهج لمبدأ التنفيذ الأقل امتيازًا؟

لتنفيذ مبدأ الامتياز الأقل ، يمكنك اختيار الأساليب التالية: الوصول على أساس المجموعة الوصول على أساس الحاجة الوصول المستند إلى الموقع الوصول إلى أساس الجهاز

ما هي بعض مبادئ الأمان الأخرى مثل POLP؟

بصرف النظر عن POLP ، هناك مبدأان متشابهان للأمن السيبراني. الأول هو مبدأ "الحاجة إلى المعرفة" الذي يمنح أذونات محددة على أساس الحاجة. على سبيل المثال ، لن يحتاج مدير المبيعات إلى ملفات الموظفين ، وبالتالي ، لا يتم توفير الوصول لنفسه. والثاني هو "فصل الواجبات" ، حيث يتم توزيع المهام الحرجة في مجموعة ، ولا يمتلك أي شخص السيطرة الكاملة على الإجراء.